BadUSB, el ataque que pueden comprometer la seguridad de casi cualquier dispositivo USB con software malicioso, está dejando el laboratorio. El Investigador Karsten Nohl demostró por primera vez un ataque BadUSB hace dos meses, y mientras que Nohl ha evitado publicar el código para el ataque, otros dos investigadores están dispuestos a entregar las herramientas necesarias para llevar a cabo un ataque.
Los investigadores Adam Caudill y Brandon Wilson dicen que fueron capaces de revertir con éxito la ingeniería del código BadUSB utilizado por Nohl, y han lanzado ese código para el público. Ahora la gente puede descargar el código desde Github , y esto significa que la posibilidad de ataques puede aumentar.
Mientras que los investigadores dicen que han liberado el código con el fin de ayudar a los esfuerzos de seguridad, también podría hacer más fácil para la gente atacar dispositivos USB con software malicioso. Caudill y Wilson argumentan que el código debe estar por ahí para que la gente pueda defenderse de el. Puede haber algo de verdad en este argumento, ya que fueron capaces de realizar ingeniería inversa del código, y eso significa que personas malintencionadas podrían potencialmente hacer lo mismo.
Los equipos de seguridad ahora tendrán la oportunidad de probar a fondo la seguridad USB e implementar soluciones adecuadas para defenderse de los ataques originalmente demostradas por Nohl.